Saltar al contenido

LTE Flaw permite a los piratas informáticos secuestrar a los usuarios que navegan por la sesión

El LTE (Long Term Evolution) se creó para mejorar la velocidad de transferencia de datos de las redes móviles actuales y también mejorar la seguridad de la red para evitar los piratas informáticos. El LTE es utilizado por consumidores generales y también por grandes organizaciones. Los investigadores David Rupprecht, Katharina Kohls, Thorsten Holz y Christina Popper han escrito sobre un ataque llamado aLTEr y aprovecha una vulnerabilidad en la segunda capa de una red LTE que también se conoce como capa de enlace de datos.

Los piratas informáticos están aprovechando suplantar DNS y robar usuarios

El ataque puede secuestrar su sesión de navegación y también permitir que el atacante redirija al usuario a diferentes servicios mediante la suplantación DNS. El ataque es peligroso, pero también requiere un valor de hardware de $ 4000 para realizarlo.

Se ha publicado un video para ver cómo funciona el truco en las redes LTE comerciales. El video en realidad muestra que Hotmail es redirigido a una versión falsa del sitio web que se parece exactamente a Hotmail.

La capa de enlace de datos protege los datos mediante el cifrado. También decide cómo el usuario accede a sus datos en la red. Asimismo, la capa de enlace de datos también ayuda a corregir los errores de transmisión para ayudar al canal físico a reducir los errores de transmisión. La capa de enlace de datos ayuda al cliente a mantener la transmisión de datos continua entre el cliente y la torre.

El ataque aLTEr abusa de la falla en el diseño inherente de LTE. Es por lo que en términos simples no se puede arreglar. El aLTEr crea una torre celular falsa toma las solicitudes del usuario las lee y las envía a la torre real. Pero modifica algunos puntos clave de los datos.

Las capas sobre las capas de enlace de datos están protegidas por la conexión mutua con la torre de células. Pero las capas inferiores no están protegidas por el mismo mecanismo, por lo que es fácil para el atacante modificar los datos en las capas. El atacante y/o piratas informáticos aprovechará esta capa para cambiar qué servicio usa o visita el usuario.

Fuente: latesthackingnews

Si estas iniciando un negocio y quieres invertir en un sistema de software efectivo y confiable, asesórate con nosotros

Recomendaciones de interés:

Malware “WannaCry” ataca a planta de Boeing

La aplicación maliciosa de ahorro de batería de Android instala adware y roba datos

Hackeo enorme en bancos de México: hackers robaron por lo menos 16 millones de dólares

Ciberamenazas: Un riesgo para las pequeñas empresas